Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de java?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: java
20 de Julio, 2015    General

Oracle corrige 193 vulnerabilidades en su actualización de seguridad de julio

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica suboletín de seguridad de julio. Contiene parches para 193 vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.
Los fallos se dan en varios componentes de los productos:
  • Application Express, versiones anteriores a 5.0
  • Oracle Database Server, versiones 11.1.0.7, 11.2.0.3, 11.2.0.4, 12.1.0.1 y 12.1.0.2
  • Oracle Fusion Applications, versiones 11.1.2 hasta 11.1.9
  • Oracle Fusion Middleware, versiones 10.3.6.0, 11.1.1.7, 11.1.1.8, 11.1.1.9, 11.1.2.2, 12.1.1, 12.1.2 y 12.1.3
  • Oracle Access Manager, versiones 11.1.1.7 y 11.1... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:15 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Nuevo 0day en Java

Durante un buen tiempo Java fue la auténtica bestia negra para la seguridad de los usuarios, la aparición de nuevos 0days, vulnerabilidades, etc. era tan frecuente como en la actualidad estamos viendo en Flash. Sin embargo hacía cerca de dos años que no se anunciaba ningún 0day en Java, pero toda racha está destinada a romperse: Acaba de anunciarse un nuevo 0day para Java.

Trend Micro ha descubierto este nuevo 0day a través de la investigación y seguimiento de una campaña de ataques dirigidos, conocida como Operación Pawn Storm. De este análisis encontraron una serie de URLs sospechosas que alojaban el nuevo exploit como parte del ataque. Es conveniente aclarar que este nuevo 0day no tiene nada que ver con los recientemente descubiertos en... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:51 · Sin comentarios  ·  Recomendar
 
05 de Mayo, 2015    General

Los 10 libros más populares de Safari

Palabras claves , ,
publicado por alonsoclaudio a las 23:59 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

Las 30 vulnerabilidades más explotadas


Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques.

La lista publicada por el US-CERT está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

El desarrollo de esta lista viene del hecho de que más del 85 por ciento de los ataques contra infraestructuras críticas podrían evitarse mediante el uso de estrategias adecuadas como el bloqueo de software malicioso, restringir los privilegios administrativos y parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la información de las 30 vulnerabilidades más empleadas en estos ataques, para todas ellas existen parches y actualizaciones que evitarían cualquier problema... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 13:22 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2014    General

Paiza.io, un completo editor de código online

SharLa mayoría de los programadores trabajan siempre desde sus casas, con equipos robustos capaces de soportar gran cantidad de trabajo sin que se bloqueen, abriendo aplicación tras aplicación, y no cualquier aplicación. Los actuales software de programación necesitan muchos recursos del computador, son muy pesados (en términos informáticos), o se demoran mucho en iniciarse tan solo para hacer un pequeño ajuste o una prueba.

Para fortuna de muchos existe un completo editor de código online, una interesante alternativa para aquellas personas, no solo programadores; que deseen crear código, editarlo y compilarlo sin necesidad de instalar absolutamente nada en su computador aparte de su propio navegador, y esta alternativa es Paiza.io.

Muchos editores de texto online ofrecen muchas alternativas diferentes: dan auto-completado, formato, agregan colores, etc., pero lo que ofrece Paiza.io es ver el resultado de la ejecución del... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:00 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2014    General

Inyección de Maleware en programas Java con acceso nativo utilizando JNA



Cuando se habla de APTs y cibercrimen, casi siempre se habla también de maleware y/o software vulnerable, ya que son los elementos angulares de cualquier campaña APT independientemente de su alcance. En este y otros artículos, intentaré explicar algunas de las técnicas que utilizan los atacantes en Internet para escribir maleware e intentar comprometer los sistemas de sus víctimas. En esta ocasión corresponde hablar sobre Java y JNA (Java Native Access).
Java es un lenguaje muy popular por ser uno de los primeros que se ha enfocado a Internet y por contar con una extensa API llena de funcionalidades para todos los gustos y colores. No obstante y “curiosamente” desde que Sun MicroSystems fue adquirida por Oracle, han salido a la luz varias vulnerabilidades relacionadas directamente con la máquina virtual de Java, muchas de las cuales han permitido la ejecución remota de código. Este hecho ha sido explotado de forma continuada por muchos atacantes en Internet y ahora... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:34 · Sin comentarios  ·  Recomendar
 
11 de Julio, 2014    General

Más problemas para Windows XP. Ahora sin soporte para Java

Hace ya tres meses que Microsoft finalizó el soporte para Windows XP, ahora por si fuera poco Oracle se suma a Microsoft y anuncia que cesa el soporte de Java para esta plataforma.

Se espera que Oracle libere sus próximas actualizaciones de seguridad trimestrales el próximo 15 de julio, sin embargo ha confirmado que este paquete no incluirá las actualizaciones de Java para Windows XP. La compañía ha confirmado que los usuarios de Windows XP no podrán instalar Java 8. Aunque en su aviso advierte que los usuarios podrán seguir usando las actualizaciones de Java 7 "bajo su propio riesgo" justificando en que este sistema ya no está soportado por Microsoft.

"A partir del 8 de abril de 2014 Microsoft dejó de soportar Windows XP, por lo que ya no es una plataforma soportada... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:10 · 1 Comentario  ·  Recomendar
 
05 de Diciembre, 2013    General

Cómo se comprueba la integridad de un programa en Java

Hace unos meses hablamos de cómo se comprobaba la firma digital de los ficheros ejecutables en Windows. Veamos en esta ocasión cómo funciona la firma digital de ficheros creados en Java, su estructura interna y cómo se realiza la comprobación paso a paso.

Keystore de CAs en Java
Los programas en Java pueden tomar forma de ficheros .jar, .apk... según se usen para ejecutables, applets, programas para Android... 

En realidad no son más que zips con un formato muy característico. Los ficheros de este tipo firmados, además, contienen en su interior una serie de archivos que permiten garantizar su integridad y, en cierta forma, su procedencia gracias a un certificado. Los certificados de los programas Java firmados, se validan en... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:56 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Enero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad